Veröffentlichungen zu Kryptografie
(Flush+Reload) |
(→Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack) |
||
Line 4: | Line 4: | ||
=== Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack === | === Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack === | ||
− | Den Autoren gelang es, mit einem Side-Channel Angriff auf den L3 Cache die privaten GnuPG Schlüssel mit einer Genauigkeit von 98% zu ermitteln. Dabei war lediglich nötig, eine einzelne Nutzung (einmal Daten entschlüsseln oder einmal Daten signieren) zu beoabchten. Der Angriff ist auch auf andere Verschlüsselungsverfahren übertragbar. | + | Den Autoren gelang es, mit einem Side-Channel Angriff auf den L3 Cache die privaten GnuPG Schlüssel mit einer Genauigkeit von 98% zu ermitteln. Dabei war es lediglich nötig, eine einzelne Nutzung (einmal Daten entschlüsseln oder einmal Daten signieren) zu beoabchten. Der Angriff ist auch auf andere Verschlüsselungsverfahren übertragbar. |
Download: [http://eprint.iacr.org/2013/448.pdf PDF] ([https://anonymous-proxy-servers.net/paper/gpg-side-channel-448.pdf lokale Kopie]), 343 kB, 9 Seiten, Englisch, veröffentlicht Juli 2013 | Download: [http://eprint.iacr.org/2013/448.pdf PDF] ([https://anonymous-proxy-servers.net/paper/gpg-side-channel-448.pdf lokale Kopie]), 343 kB, 9 Seiten, Englisch, veröffentlicht Juli 2013 |
Latest revision as of 14:25, 26 September 2013
Contents |
Veröffentlichungen zu Kryptografie und Kryptoananlyse
Flush+Reload: a High Resolution, Low Noise, L3 Cache Side-Channel Attack
Den Autoren gelang es, mit einem Side-Channel Angriff auf den L3 Cache die privaten GnuPG Schlüssel mit einer Genauigkeit von 98% zu ermitteln. Dabei war es lediglich nötig, eine einzelne Nutzung (einmal Daten entschlüsseln oder einmal Daten signieren) zu beoabchten. Der Angriff ist auch auf andere Verschlüsselungsverfahren übertragbar.
Download: PDF (lokale Kopie), 343 kB, 9 Seiten, Englisch, veröffentlicht Juli 2013
Ron was wrong, Whit is right (schlechte Zufallsgeneratoren)
Zusammenfassung: Krypto-Spezialisten haben über 10 Millionen Public Keys analysiert (X509-Zertifikate und OpenPGP-Schlüssel). Dabei zeigte sich, dass ein Teil offenbar mit mangelhaften Zufallsgeneratoren erzeugt wurde. 12.000 X509-Zertifikate ließen sich knacken. Die schwachen Zertifikate stammen wahrscheinlich aus Routern, VPN-Gateways und anderen Embedded Geräten, die OpenSSL ohne eine adäquate Zufallsquelle zur Schlüsselgenerierung verwenden.
Download: PDF (lokale Kopie), 460 kB, 17 Seiten, Englisch, veröffentlicht Ferbruar 2012
AES crypto broken by 'groundbreaking' attack
Zusammenfassung: Kryptoanalytiker präsentieren in dem Paper einen Ansatz, um die AES-Verschlüsselung 5x schneller als mit einem Brute-Force-Angriff zu brechen. Das ist zweifellos im Sinne der Kryptoananlyse ein erfolgreicher Angriff auf AES, die Forscher schreiben jedoch selbst: "However, it doesn't compromise AES in any practical way".
Download: PDF (lokale Kopie), 440kB, 33 Seiten, Englisch, veröffentlicht August 2011